| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_bucaramanga | |
| dc.creator | Martinez Landinez, Nelson Omar | |
| dc.date.accessioned | 2023-10-13T19:30:27Z | |
| dc.date.available | 2023-10-13T19:30:27Z | |
| dc.date.created | 2023-10-05 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58138 | |
| dc.description | Sin anexos. | |
| dc.description.abstract | Con el presente informe técnico nos deja ver la metodología utilizada, las herramientas y los pasos que realizan los equipos Blue Team y Red Team para la atención ante un incidente de seguridad y los mecanismos de control implantados para su mitigación, como ayudan y refuerzan las medidas de seguridad de una organización con infraestructura TI, este informe se divide en varios pasos que son desde el análisis de la situación presentada, herramientas implementadas para el análisis e intrusión, la vulnerabilidad explotada, el desarrollo del ataque empleado por los ciberdelincuentes y las acciones correctivas ejecutadas para eliminar y remediar la vulnerabilidad presentada.
También se verán las recomendaciones que los expertos consideran deben emplear en la organización, así como el resultado del análisis efectuado al incidente presentado en HackerHouse. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Read Tema, Blue Team, Endurecimiento, Línea Base, Purple Team, Remediación | |
| dc.description.abstractenglish | This technical report allows us to see the methodology used, the tools and the steps carried out by the Blue Team and Red Team to respond to a security incident and the control mechanisms implemented for its mitigation, how they help and reinforce the measures. security of an organization with IT infrastructure, this report is divided into several steps that range from the analysis of the situation presented, tools implemented for analysis and intrusion, the exploited vulnerability, the development of the attack used by cybercriminals and the corrective actions executed to eliminate and remediate the vulnerability presented. | |
| dc.subject.category | Seguridad de la información, ingeniería de sistemas. | |